miércoles, 28 de noviembre de 2012

Ejercicio




  • Realizar una tabla con diferentes tipos de archivos, indicando su extensión. 
Maletín bfc
Clip de portapapeles clp 
Base de datos dat
Ayuda hlp
Acceso directo a documento shb
Documentos creados por paint bmp
Protector de pantalla scr
Recorte shs
Archivo temporal tmp
Opciones de configuración ini

tipos de redes segúnsu tamaño


TIPOS DE REDES SEGÚN SU TAMAÑO

- LAN: red de áreas locales
- WAN : red de áreas extensas.

INTERNET: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

INTRANETes una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.

EXTRANET: es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Usualmente utilizando Internet. La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar como una Intranet de colaboración con otras compañías.

redes informáticas


Redes Informáticas

Conjunto de ordenadores conectados entre si de manera que pueden compartir:
- DATOS: ficheros
- RECURSOS: impresora
En una red podemos compartir recursos y datos. Todos los ordenadores pueden compartir datos, archivos de sonido, audio, información . . . 

RED
- Ordenadores
-Targeta de red
- Cableado
- Software de red
- Hub/Switch 

El "Hub" conecta todos los ordenadores. Coge la información y se la envía a todos los ordenadores a medida que se desecha la información la banda ancha se colapsa.
Un "Switch" envía la información de punto a punto. Es mucho más eficiente.



jueves, 22 de noviembre de 2012

Protege tu ordenador

                                                   PROTEGE TU ORDENADOR

Evitaras que tu ordenador sea vulnerable protegiendo tu ordenador. Los buenos hábitos al utilizar los servicios de internet son básicos para no exponernos a riesgos innecesarios. Aunque no todas las amenazas se pueden evitar, si no protegemos nuestro sistema, podemos ser victimas de un virus y usuarios maliciosos simplemente al conectarse.

  Elementos básicos para no quedar infectado.
-Actualización de software: Actualiza tu sistema para que no puedan encontrarle el punto débil.
- Cuentas de usuario: Utiliza la cuenta apropiada para evitar que virus puedan manipular tu PC.
-Útiles Gratuitos: Confía en un antivirus.

 Para obtener una seguridad completa. 
 -Redes WiFi: Si tienes una red inalámbrica protégela.
-Navegador seguro: Configura tu navegador para que esté protegido durante la navegación.
-Contraseña segura: Utiliza contraseñas muy complicadas para evitar que suplanten tu identidad.
-Cortafuegos: Controla las comunicaciones de tu ordenador y evita los virus que se propagan por la red.
-Portátiles: Protege tu ordenador portátil de sus amenazas.

  Antes de que sea demasiado tarde . . .
- Restauración del sistema: Vuelve a un estado previo en el que el sistema funcionará correctamente.
-Copias de seguridad: sé previsor para poder recuperar tus datos más importantes ante un desastr.

Encriptación

ENCRIPTACIÓN Algoritmos de encriptación - RSA Tradicionalmente es definido como la parte de la criptología, esta se ocupa de las técnicas, que alteran las representaciones lingüisticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos complicados para hacer que los lectores no auntorizados no intercepten esos mensages. El único objetivo que tiene la criptografía es la confidencialidad. RSA Es un sistema criptográfico de clave pública. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. LLÁVE PÚBLICA Y LLAVE PRIVADA Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
ASOCIACIÓN DE INTERNAUTAS: La asociación de internautas nos recomienda cambiar la contraseña frecuentemente para ello pone a disposición del público una aplicación llamada " Claves Exe " que te permite crear una contraseña totalmente personalizada, cuanto mas larga sea nuestra contraseña mas seguro será nuestro ordenador. * Claves seguras: 1a2b3c:)&$# esta clave es segura porque contiene números y letras mezclados, y porque contiene caracteres y tiene mas de 8 caracteres. * Clave de 8 caracteres: &L%U$4@2

miércoles, 21 de noviembre de 2012

Ejercicio


1. Si enviamos una presentación de power point como HOAX a 20 personas distintas y estas la envían a 10 diferentes. ¿ Cuántas personas la habrán visto ? Dibujar un diagrama de árbol para ver cómo evoluciona el envío.

INTERFACE GRÁFICA E INTÉRPRETE DE COMANDOS

LINEA DE COMANDOS: Es un método que permite a las personas dar instrucciones de algún programa informático por medio de una línea de texto simple. Debe notarse que los conceptos de CLI, Shell y Emulador de Terminal no son lo mismo, aunque suelen utilizarse como sinónimos. 




FUNCIONES DEL SISTEMA OPERATIVO


Puertos de entrada y de salida

miércoles, 7 de noviembre de 2012


Utilidades del Sistema Operativo

UTILIDADES

  • Accesorios: Bloc de notas, Calculadora, . . .


Preferencias del sistema.Personalizar












Herramientas de administración.Configuración  del sistema

martes, 6 de noviembre de 2012

Configuración y mantenimiento


CONFIGURACIÓN Y MANTENIMIENTO

  • Instalación y configuración de dispositivos conectados al ordenador.
  • Mi PC - Propiedades - Propiedades del sistema - Hardware - Administrador del dispositibo.






Un administrador de dispositivos es aquel que controla los dispositivos del ordenador pudiendo así facilitar el arreglo de los elementos del ordenador desde un grupo de ventanas.
Por ejemplo si le damos al ratón encontramos el tipo de dispositivo que es, su fabricante y su ubicación, nos permite habilitarlo y desabilitarlo, nos dice si funciona o no funciona y también nos permite solucionar los problemas esto lo encontramos en una de las tres pestañas llamada General.
En su segunda pestaña llamada Controlador podemos ver el proveedor del controlador, su fecha, su versión,  su firmante digital; nos permite actualizar el controlador, desinstalarlo o volver al controlador anterior y nos da los detalles del controlador.
En la ultima pestaña llamada Detalles podemos ver toda la información de nuestro ratón.

Almacenamiento de la información


ALMACENAMIENTO DE LA INFORMACIÓN 

- Estructura lógica.
  • ext2, ext3, . . .
  • FAT, FATIL, FAT32, NTFS - NIN

- Estructura física.

FORMATEARLO

FICHEROS:  NOMBRE. EXTENSIÓN - FOTOS. JPG



Ejercicio




1. Busca 5 antivirus de reconocido prestigio ¿ Que precio tienen ?
Avast, NOD 32, Karspeski, AVG, BitDefender.
Costaria 30 euros. 

2. Busca 3 antivirus gratuitos ¿ Incluyen firewall y antispyware ?
Avast, Norton y AVG.
Sí incluyen firewall y antispyware.

Seguridad informática


SEGURIDAD INFORMÁTICA

Sistemas seguros
Protección:
  • Hardaware: un troyano
  • Software
  • Datos
Amenazas:
  • Personas
  • Amenazas lógicas
  • Amenazas físicos

MEDIDAS DE SEGURIDAD

Activas

Pasivas


  1. Busca y define las siguientes palabras:

Virus: es un malware que tiene por objetivo alterar el funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de varias maneras, una de ellas es de manera intencionada, los datos almacenados en el ordenador, y existen también los mas inofensivos, que solo se caracterizan por ser molestos.

Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona. 

Troyanos: se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero.

Backdoors: una puerta trasera, en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

Adware:  es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al ordenador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.

POP – UPS: el término denomina a las ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite). A menudo, las ventanas emergentes se utilizan con el objeto de mostrar un aviso publicitario de manera intrusiva. Una técnica relacionada a esta es la denominada pop-under (que consiste en abrir de manera intempestiva nuevas ventanas que se sitúan detrás de la ventana en uso).

Intrusos: es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de Prevención de Intrusos es considerada por algunos como una extensión de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.

Hacker: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.

Cracker: se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

Keylogger: es un tipo de software o un dispositivo hadware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en unifichero o enviarlas a través de internet.

Spam: correo basura a los mensages no solicitados, no deseados o un correo anonimo enviado masivamente.
Spyware: programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Dialer: se trata de un programa que marca un número de telfono de tarifación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
Bug: Este incidente es erróneamente conocido por algunos como el origen de la utilización del término inglés "bug" (bicho) para indicar un problema en un aparato o sistema.1 2 En realidad, Thomas Alva Edison ya había utilizado "bug" en algunas anotaciones relacionadas con interferencias y mal funcionamiento.

Exploit: es una pieza de software, o una secuencia de comandos con el fin de causar un error o un fallo en alguna aplicación, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.
Jockes: es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.

Hoaxes: son mensajes de correo electrónico engañosos que se distribuyen en cadena.

Ejercicio





1. Buscar en wikipedia información sobre el programa Spybot - Search y Destroy.
¿ Para que sirve ? ¿ Quién lo creó ? ¿ Cuánto cuesta ?
Es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows. Funciona explorando el disco duro o la memoria RAM de la computadora en busca de software malicioso. 
Fue creado por alemán Patrick Michael Kolla.  Su última versión es la 1.6.2. Es gratuito.

2. ¿ Qué es el PHISHING ? Buscar un ejemplo.
 Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseñas o información detallada sobre tarjetas de crédito u otra información bancaria), haciendose pasar por otra persona o empresa que nos es conocida.

Ejemplo: